Zobrazit minimální záznam

The Shatter Attack and the User Interface Privilege Isolation Technology



dc.contributor.advisorKokeš Josef
dc.contributor.authorAdam Škoda
dc.date.accessioned2024-06-19T09:54:27Z
dc.date.available2024-06-19T09:54:27Z
dc.date.issued2024-06-15
dc.identifierKOS-1240469345105
dc.identifier.urihttp://hdl.handle.net/10467/115698
dc.description.abstractTato práce rozebírá útoky typu Shatter a bezpečnostní prvky zavedené v reakci na něj. Zaměřuje se na technologie, na kterých je jak útok, tak obrana proti němu založena. Od teoretické rešerše následně přechází k experimentům, jejichž cílem je obrany analyzovat a porovnat jejich dokumentované chování s chováním skutečným. Při testování využívá práce řadu nově vzniknuvších aplikací vytvořených přímo za tímto účelem. Výsledky experimentů jsou poté zasazeny do širšího kontextu a hodnoceny z hlediska možných bezpečnostních nedostatků. Provedeným výzkumem byly zjištěny inkonzistence v chování některých ochranných prvků. Text práce se věnuje jejich hlubšímu rozboru a zkoumá možné metody zneužití. V závěru jsou formulována doporučení pro vývojáře aplikací, která z výsledků výzkumu vychází.cze
dc.description.abstractThis thesis analyzes Shatter-style attacks and the security mechanisms introduced to mitigate them. Its focus lies on the technologies that the attack and the defenses against it are based on. After laying down the necessary theoretical groundwork, it transitions to experimentation with the goal of analyzing the established defenses and comparing their actual behavior with the behavior that has been previously documented. To this end, several newly created programs are used. The results are put into a broader context and evaluated in terms of security deficiencies. There have been inconsistencies identified in the ways that certain defense mechanisms behave. The thesis then expands upon them and explores possible avenues of their exploitation. The last chapter leverages the results of the conducted experiments to formulate recommendations for software developers.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectShattercze
dc.subjectútokcze
dc.subjectWindowscze
dc.subjectwindow messagescze
dc.subjectintegrity levelcze
dc.subjectUser Interface Privilege Isolationcze
dc.subjectelevace oprávněnícze
dc.subjecttestovací programcze
dc.subjectShattereng
dc.subjectattackeng
dc.subjectWindowseng
dc.subjectwindow messageseng
dc.subjectintegrity leveleng
dc.subjectUser Interface Privilege Isolationeng
dc.subjectprivilege escalationeng
dc.subjecttesting programeng
dc.titleÚtok Shatter a technologie User Interface Privilege Isolationcze
dc.titleThe Shatter Attack and the User Interface Privilege Isolation Technologyeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeBuček Jiří
theses.degree.disciplineInformační bezpečnost 2021cze
theses.degree.grantorkatedra informační bezpečnosticze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam